Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   Уязвимости в Apple AWDL позволяют отслеживать пользователей и проводить MitM-атаки. (http://txgate.io:443/showthread.php?t=17785)

Artifact 05-14-2025 12:25 AM


http://image.prntscr.com/image/tuFjn...CjnG2juSvQ.png
Злоумышленники могут отслеживать пользователей, вызывать сбой в работе устройств и перехватывать файлы с помощью атак посредника.
Исследователи из Дармштадтского технического университета (Германия) https://www.usenix.org/system/files/...ute_prepub.pdf работу протокола Apple Wireless Direct Link (AWDL), реализованного в более чем 1,2 млрд устройств Apple, и обнаружили уязвимости, эксплуатация которых позволяет злоумышленникам отслеживать пользователей, вызывать сбой в работе устройств или перехватывать файлы, передаваемые между устройствами с помощью атак посредника (MitM).
Apple запустила протокол AWDL в 2014 году для обеспечения беспроводной связи между своими устройствами. AWDL лежит в основе таких сервисов Apple, как AirPlay и AirDrop, и производитель по умолчанию включает AWDL практически во всех продуктах компании — Mac, iPhone, iPad, Apple Watch, Apple TV и HomePods. Однако за последние пять лет компания никогда не публиковала технических подробностей о функционале протокола.
«Учитывая непростую историю беспроводных протоколов, когда в Bluetooth, WEP, WPA2, GSM, UMTS и LTE неоднократно обнаруживались различные уязвимости, отсутствие информации о безопасности AWDL стало серьезной проблемой, учитывая растущее число сервисов, использующих его», — отмечают исследователи.
Анализ выявил несколько недостатков проектирования и ошибки в реализации, допускающие различные виды атак, включая атаки посредника (позволяет перехватить и модифицировать данные, передаваемые через AirDrop, и внедрить вредоносные файлы), атаки, позволяющие отслеживать устройства, несмотря на рандомизацию MAC-адресов, и получить доступ к личной информации, такой как имя владельца устройства, DoS-атаки, нарушающие соединения с другими AWDL-устройствами и вызывающие сбой в работе «яблочных» устройств.
Несмотря на различные функции безопасности для предотвращения MitM-атак, исследователи смогли обойти их. С помощью атаки TCP Reset они заблокировали соединение AWDL и установили свое оборудование между двумя устройствами, организовав легитимное соединение с обоими гаджетами. В результате исследователи смогли узнать имя устройства, реальный MAC-адрес, точку доступа, к которой подключен гаджет, класс устройства (iOS, watchOS, macOS, tvOS и т. д.) и версию протокола AWDL.
Команда исследователей уведомила Apple обо всех уязвимостях в 2018 году. Apple исправила проблему (CVE-2019-8612) с выпуском обновлений iOS 12.3, tvOS 12.3, watchOS 5.2.1 и macOS 10.14.5.


All times are GMT. The time now is 10:39 PM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.